EP1455312A1 - Method and apparatus for maintenance of security sensitive program code of a vehicle - Google Patents
Method and apparatus for maintenance of security sensitive program code of a vehicle Download PDFInfo
- Publication number
- EP1455312A1 EP1455312A1 EP04002730A EP04002730A EP1455312A1 EP 1455312 A1 EP1455312 A1 EP 1455312A1 EP 04002730 A EP04002730 A EP 04002730A EP 04002730 A EP04002730 A EP 04002730A EP 1455312 A1 EP1455312 A1 EP 1455312A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- motor vehicle
- data
- encryption key
- encrypted
- program code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012423 maintenance Methods 0.000 title description 14
- 238000012545 processing Methods 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims abstract description 16
- 238000012360 testing method Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 abstract description 4
- 238000013475 authorization Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/53—Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
- H04H20/57—Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for mobile receivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/28—Arrangements for simultaneous broadcast of plural pieces of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/70—Aspects of broadcast communication characterised in that receivers can be addressed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/81—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
- H04H60/90—Wireless transmission systems
- H04H60/91—Mobile communication networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/81—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
- H04H60/90—Wireless transmission systems
- H04H60/92—Wireless transmission systems for local area
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
- Control Of Electric Motors In General (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode, der auf einem Datenspeicher auf einem Kraftfahrzeug gespeichert ist und mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen. Die Erfindung betrifft ferner ein diesbezüglich ausgebildetes Kraftfahrzeug. Kraftfahrzeug im Sinne der Erfindung ist insbesondere ein individuell im Straßenverkehr benutzbares Landfahrzeug. Ein Kraftfahrzeug im Sinne der Erfindung ist insbesondere nicht auf Landfahrzeuge mit Verbrennungsmotor beschränkt. Sicherheitsrelevanter Programmcode im Sinne der Erfindung ist Programmcode, der die Fahrsicherheit des Kraftfahrzeugs betrifft. Beispiele für sicherheitsrelevanten Programmcode im Sinne der Erfindung sind z.B. Programme für Antiblockiersysteme, Antischlupfregelungen und Fahrdynamikregelungen. Solche Programme werden üblicherweise nur in zertifizierten Werkstätten gewartet, also z.B. parametriert, geladen und/oder verändert.The invention relates to a method and a device for parameterizing, loading and / or changing security-relevant program code based on a Data storage is stored on a motor vehicle and by means of its functions are implemented on the motor vehicle, the driving safety of the motor vehicle affect. The invention further relates to a motor vehicle designed in this regard. Motor vehicle in the sense of the invention is in particular an individual in road traffic usable land vehicle. A motor vehicle in the sense of the invention is in particular not limited to land vehicles with internal combustion engines. safety-related Program code in the sense of the invention is program code that the driving safety of Motor vehicle concerns. Examples of security-relevant program code in the sense of Invention are e.g. Programs for anti-lock braking systems, anti-slip systems and Vehicle dynamics control. Such programs are usually only certified in Workshops serviced, e.g. parameterized, loaded and / or changed.
Es ist Aufgabe der Erfindung, die Wartung solcher Programme zu verbessern.It is an object of the invention to improve the maintenance of such programs.
Vorgenannte Aufgabe wird durch ein Verfahren bzw. eine Einrichtung zum Parametrieren, Laden und/oder Verändern von auf einem Datenspeicher auf einem Kraftfahrzeug gespeicherten sicherheitsrelevanten Programmcode gelöst, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, wobei Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes von einem Wartungszentrum an das Kraftfahrzeug, vorteilhafterweise verschlüsselt, über einen öffentlich zugänglichen Nachrichtenkanal übertragen werden bzw. übertragen werden können.The aforementioned task is accomplished by a method or a device for Parameterization, loading and / or changing of a data storage on a Motor vehicle stored security-relevant program code solved by whose functions are implemented on the motor vehicle, the driving safety of the Motor vehicle relate, with data for parameterizing, loading and / or changing of the security-relevant program code from a maintenance center to the Motor vehicle, advantageously encrypted, via a publicly accessible Message channel are transmitted or can be transmitted.
Vorgenannte Aufgabe wird zudem durch eine Datenverarbeitungsanlage zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode für ein Kraftfahrzeug bzw. durch ein Kraftfahrzeug mit einer solchen Datenverarbeitungsanlage gelöst, wobei die Datenverarbeitungsanlage einen Datenspeicher aufweist, in dem der sicherheitsrelevante Programmcode gespeichert ist, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, und wobei der Datenspeicher, in dem der sicherheitsrelevante Programmcode gespeichert ist, datentechnisch mit einer Schnittstelle für einen öffentlich zugänglichen Nachrichtenkanal verbunden ist.The aforementioned task is also carried out by a data processing system Parameterization, loading and / or changing of safety-relevant program code for a motor vehicle or by a motor vehicle with such Data processing system solved, the data processing system one Has data memory in which the security-relevant program code is stored, by means of which functions are implemented on the motor vehicle, which the Driving safety of the motor vehicle concern, and wherein the data storage in which the security-relevant program code is stored, technically with a Interface for a publicly accessible news channel is connected.
In vorteilhafter Ausgestaltung der Erfindung wird vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes ein Zertifikat von dem Wartungszentrum an das Kraftfahrzeug, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen. Zudem erfolgt in vorteilhafter Ausgestaltung der Erfindung nach der Übertragung des Zertifikates und vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes eine Autorisierung des Wartungszentrums.In an advantageous embodiment of the invention, before the data is transmitted to the Parameterizing, loading and / or changing the security-relevant program code a certificate from the maintenance center to the motor vehicle, in particular via the or another publicly accessible news channel. moreover takes place in an advantageous embodiment of the invention after the transfer of Certificates and before transferring the data for parameterization, loading and / or Change the security-relevant program code an authorization of Maintenance center.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird zur Erstellung des Zertifikates, insbesondere in einer von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, ein Identifizierungsdokument erzeugt, dass zumindest einen ersten öffentlichen Datenverschlüsselungsschlüssel k enthält. Das Identifizierungsdokument kann auch Zugangsberechtigungsinformationen z.B. in verschiedenen Sicherheitsstufen sowie Informationen zur Identifizierung des Wartungszentrums enthalten.In a further advantageous embodiment of the invention, the Certificates, especially in a different one from the maintenance center Encryption center, an identification document that generates at least one contains first public data encryption key k. The identification document can also provide access authorization information e.g. in different Security levels and information to identify the maintenance center contain.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird zur Generierung des Zertifikates, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, aus dem Identifizierungsdokument ein Hashwert gebildet. Beispiele für Hashwerte können z.B. dem Aufsatz von M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA entnommen werden.In a further advantageous embodiment of the invention for generating the Certificates, especially in the one different from the maintenance center Encryption center, a hash value formed from the identification document. Examples of hash values can e.g. the essay by M. Naor and M. Yung 'Universal One-Way Hash Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual ACM Symposium on Theory of Computing, USA become.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird aus dem Hashwert, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, durch Verschlüsselung mit einem zweiten privaten Datenverschlüsselungsschlüssel ε* (private key) ein verschlüsselter Hashwert gebildet. In a further advantageous embodiment of the invention, the hash value especially in the one different from the maintenance center Encryption center, through encryption with a second private Data encryption key ε * (private key) is an encrypted hash value.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat, insbesondere in der von dem Wartungszentrum verschiedenen Verschlüsselungszentrale, aus dem Identifizierungsdokument und dem verschlüsseltem Hashwert zusammengesetzt.In a further advantageous embodiment of the invention, the certificate, in particular in the encryption center other than the maintenance center from which Identification document and the encrypted hash value.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat von einer von dem Wartungszentrum verschiedenen Verschlüsselungszentrale an das Wartungszentrum, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen.In a further advantageous embodiment of the invention, the certificate is issued by one of the encryption center to the maintenance center, in particular through the or another publicly accessible News channel, transmitted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der verschlüsselte Hashwert, insbesondere mittels eines zweiten öffentlichen zum zweiten privaten Datenverschlüsselungsschlüssel ε* gehörigen Datenentschlüsselungsschlüssel ε (public key), von dem Kraftfahrzeug entschlüsselt.In a further advantageous embodiment of the invention, the encrypted hash value, in particular by means of a second public to second private data encryption key ε * associated data decryption key ε (public key), from which Motor vehicle decrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug ein eigener Hashwert bebildet und mit dem verschlüsselten Hashwert verglichen.In a further advantageous embodiment of the invention, the motor vehicle own hash value is formed and compared with the encrypted hash value.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird das Zertifikat als nicht-manipuliert angesehen, wenn der verschlüsselte Hashwert mit dem eigenen Hashwert übereinstimmt.In a further advantageous embodiment of the invention, the certificate is not manipulated viewed if the encrypted hash value with your own hash value matches.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug eine Testsequenz mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselt.In a further advantageous embodiment of the invention, one of the motor vehicles Test sequence with the first public data encryption key k encrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung ist die Testsequenz eine Folge von Zufallszeichen, die vom Kraftfahrzeug erzeugt wird.In a further advantageous embodiment of the invention, the test sequence is a sequence of Random characters generated by the motor vehicle.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Wartungszentrum übertragen. In a further advantageous embodiment of the invention, the first public data encryption key k encrypted test sequence, in particular via the or another publicly accessible news channel, transferred to the maintenance center.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz im Wartungszentrum mittels eines ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssels k* entschlüsselt.In a further advantageous embodiment of the invention, the first public data encryption key k encrypted test sequence in Maintenance center using a first private to first public data encryption key k associated data decryption key k * decrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird im Wartungszentrum mittels eines sowohl dem Wartungszentrum als auch dem Kraftfahrzeug bekannten Antwortalgorithmus eine Testsequenz-Antwort erzeugt und diese mittels des ersten privaten Datenentschlüsselungsschlüssels k* verschlüsselt.In a further advantageous embodiment of the invention, in the maintenance center one known to both the maintenance center and the motor vehicle Response algorithm generates a test sequence response and this using the first private data decryption key k * encrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the first private Data decryption key k * encrypted test sequence response, in particular via the or another publicly accessible news channel to which Transfer motor vehicle.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort vom Kraftfahrzeug mit dem öffentlichen Datenverschlüsselungsschlüssel k entschlüsselt und auf Korrektheit überprüft.In a further advantageous embodiment of the invention, the first private Data decryption key k * encrypted test sequence response from Motor vehicle decrypted with the public data encryption key k and checked for correctness.
In weiterhin vorteilhafter Ausgestaltung der Erfindung sieht das Kraftfahrzeug das Wartungszentrum als autorisiert an, wenn die Testsequenz-Antwort als korrekt angesehen wird.In a further advantageous embodiment of the invention, the motor vehicle sees this Service center as authorized if the test sequence response is correct is seen.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird von dem Kraftfahrzeug ein temporärer, insbesondere nur für eine Übertragung gültiger, dritter (geheimer) Datenverschlüsselungsschlüssel s (secret key), vorteilhafterweise in Abhängigkeit einer Zufallszahlenfolge, gebildet.In a further advantageous embodiment of the invention, the motor vehicle temporary, in particular only valid for a transmission, third (secret) Data encryption key s (secret key), advantageously depending on one Random number sequence, formed.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der dritte Datenverschlüsselungsschlüssel s, insbesondere mittels des ersten öffentlichen Datenverschlüsselungsschlüssels k, verschlüsselt.In a further advantageous embodiment of the invention, the third Data encryption key s, in particular by means of the first public data encryption key k, encrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte dritte Datenverschlüsselungsschlüssel s, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Wartungszentrum übertragen.In a further advantageous embodiment of the invention, the one with the first public data encryption key k encrypted third Data encryption key s, in particular via the or another publicly accessible news channel, transmitted to the maintenance center.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte dritte Datenverschlüsselungsschlüssel s (im Wartungszentrum) mittels des ersten privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssels k* entschlüsselt.In a further advantageous embodiment of the invention, the one with the first public data encryption key k encrypted third data encryption key s (in the maintenance center) by means of the first private to the first public data encryption key k associated data decryption key k * decrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselt und, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the data for Parameterizing, loading and / or changing the security-relevant program code encrypted with the third data encryption key s and, in particular via the or another publicly accessible news channel, to the motor vehicle transfer.
In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die mit dem dritten Datenverschlüsselungsschlüssel s verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes vom Kraftfahrzeug mittels des dritten Datenverschlüsselungsschlüssels s entschlüsselt.In a further advantageous embodiment of the invention, those with the third data encryption key s encrypted data for parameterization, loading and / or Changing the security-relevant program code of the motor vehicle using the third data encryption key s decrypted.
Die vorgenannten vorteilhaften Ausgestaltungen sind besonders in Bezug auf unberechtigte Datenmanipulation sichere Ausgestaltungen mit wechselseitiger Kommunikation. Die folgenden vorteilhaften Ausgestaltungen sind besonders zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes einer Vielzahl von Kraftfahrzeugen geeignet.The aforementioned advantageous configurations are particularly relevant in relation to unauthorized data manipulation secure configurations with reciprocal Communication. The following advantageous configurations are particularly for Parameterizing, loading and / or changing the security-relevant program code suitable for a large number of motor vehicles.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird vor der Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes eine Zeichenfolge, die vorteilhafterweise eine Zufallszeichenfolge ist, von dem Wartungszentrum an das Kraftfahrzeug, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, übertragen.In a further advantageous embodiment of the invention, the Data for parameterizing, loading and / or changing the safety-relevant Program codes a string that is advantageously a random string from the maintenance center to the motor vehicle, in particular via the or another publicly accessible news channel.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die Zeichenfolge vor der Übertragung von dem Wartungszentrum an das Kraftfahrzeug mittels eines ersten Datenverschlüsselungsschlüssels p verschlüsselt. In a further advantageous embodiment of the invention, the string before Transmission from the maintenance center to the motor vehicle by means of a first Data encryption key p encrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten Datenverschlüsselungsschlüssel p verschlüsselte Zeichenfolge von dem Wartungszentrum an das Kraftfahrzeug übertragen.In a further advantageous embodiment of the invention, the first Data encryption key p encrypted string from the Maintenance center transferred to the motor vehicle.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die mit dem ersten Datenverschlüsselungsschlüssel p verschlüsselte Zeichenfolge von dem Wartungszentrum an das Kraftfahrzeug übertragen. Diese wird in weiterhin vorteilhafter Ausgestaltung der Erfindung von dem Kraftfahrzeug mittels einem zum ersten Datenverschlüsselungsschlüssel p gehörigen ersten Datenentschlüsselungsschlüssel p*, der vorteilhafterweise einer Mehrzahl von Kraftfahrzeugen bekannt ist, entschlüsselt.In a further advantageous embodiment of the invention, the first Data encryption key p encrypted string from the Maintenance center transferred to the motor vehicle. This will continue to be more advantageous Embodiment of the invention from the motor vehicle by means of one to the first Data encryption key p belonging to the first data decryption key p *, which is advantageously known to a plurality of motor vehicles, is decrypted.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird in der Wartungszentrale aus der Zeichenfolge ein zweiter, insbesondere temporärer, Datenverschlüsselungsschlüssel b gebildet. Zudem wird in weiterhin vorteilhafter Ausgestaltung der Erfindung vom Kraftfahrzeug aus der Zeichenfolge der zweite, insbesondere temporäre, zum Datenverschlüsselungsschlüssel b gebildet. Es ist auch möglich, dass vom Wartungszentrum/Kraftfahrzeug statt eines Schlüssels ein Schlüsselpaar gebildet wird.In a further advantageous embodiment of the invention, in the maintenance center the string, a second, in particular temporary, data encryption key b formed. In addition, in a further advantageous embodiment of the invention from Motor vehicle from the string of the second, especially temporary, to Data encryption key b formed. It is also possible that from Maintenance center / motor vehicle a key pair is formed instead of a key.
In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mit dem zweiten (geheimen) Datenverschlüsselungsschlüssel b verschlüsselt und, insbesondere über den oder einen weiteren öffentlich zugänglichen Nachrichtenkanal, an das Kraftfahrzeug oder an eine Mehrzahl von Kraftfahrzeugen übertragen. Die mit dem zweiten (geheimen) Datenverschlüsselungsschlüssel b verschlüsselten Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes werden vom Kraftfahrzeug in weiterhin vorteilhafter Ausgestaltung der Erfindung mittels des zweiten Datenverschlüsselungsschlüssels b entschlüsselt.In a further advantageous embodiment of the invention, the data for Parameterizing, loading and / or changing the security-relevant program code encrypted with the second (secret) data encryption key b and, in particular via the or another publicly accessible news channel, transmitted to the motor vehicle or to a plurality of motor vehicles. With the second (secret) data encryption key b encrypted data Parameterizing, loading and / or changing the security-relevant program code are from the motor vehicle in a further advantageous embodiment of the invention of the second data encryption key b decrypted.
In vorteilhafter Ausgestaltung der Erfindung werden Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes mittels eines temporären Datenentschlüsselungsschlüssels verschlüsselt übertragen. Dieser wird vorteilhafterweise speziell für die Übertragung der Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes, also für eine Wartungsmaßnahme, erzeugt. In weiterhin vorteilhafter Ausgestaltung der Erfindung wird der temporäre Datenentschlüsselungsschlüssel dafür in Abhängigkeit einer Zufallszeichenfolge erzeugt.In an advantageous embodiment of the invention, data for parameterizing, loading and / or changing the security-relevant program code by means of a temporary data decryption key transmitted encrypted. This will advantageously especially for the transmission of data for parameterization, loading and / or changing the security-relevant program code, ie for one Maintenance measure generated. In a further advantageous embodiment of the invention the temporary data decryption key for this depends on a random string generated.
Vorgenannte Aufgabe wird - wie bereits ausgeführt - durch eine Datenverarbeitungsanlage für ein Kraftfahrzeug zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode bzw. durch ein Kraftfahrzeug mit einer solchen Datenverarbeitungsanlage gelöst, wobei die Datenverarbeitungsanlage einen Datenspeicher aufweist, in dem der sicherheitsrelevante Programmcode gespeichert ist, mittels dessen Funktionen auf dem Kraftfahrzeug implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs betreffen, und wobei der Datenspeicher, in dem der sicherheitsrelevante Programmcode gespeichert ist, datentechnisch mit einer Schnittstelle für einem öffentlich zugänglichen Nachrichtenkanal verbunden ist. Vorteilhafte Ausgestaltungen ergeben sich insbesondere durch eine derartige Ausgestaltung der Datenverarbeitungsanlage, so dass von dieser die vorgenannten Verfahrensschritte, die das Kraftfahrzeug bereffen, ausgeführt werden können.As already stated, the aforementioned task is performed by a Data processing system for a motor vehicle for parameterizing, loading and / or Change of security-relevant program code or by using a motor vehicle solved such a data processing system, the data processing system has a data memory in which the security-relevant program code is stored, by means of which functions are implemented on the motor vehicle, the concern the driving safety of the motor vehicle, and wherein the data storage in which the security-relevant program code is stored, technically with a Interface for a publicly accessible news channel is connected. Advantageous configurations result in particular from one of these Design of the data processing system, so that the aforementioned ones Process steps that relocate the motor vehicle can be carried out.
Dabei weist die Datenverarbeitungsanlage in vorteilhafter Ausgestaltung der Erfindung eine Computeranordnung zur Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes auf. Die Computeranordnung ist in weiterhin vorteilhafter Ausgestaltung der Erfindung zur Erzeugung einer Testzeichenfolge und insbesondere auch zur Verschlüsselung der Testzeichenfolge ausgebildet. In weiterhin vorteilhafter Ausgestaltung der Erfindung enthält die Datenverarbeitungsanlage bzw. die Computeranordnung eine Funktion, mittels derer aus einer empfangenen Zeichenfolge ein Datenentschlüsselungsschlüssel b zur Ver- und Entschlüsselung verschlüsselt übermittelter Daten zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes errechenbar ist.The data processing system in an advantageous embodiment of the invention a computer arrangement for decrypting encrypted data Parameterizing, loading and / or changing the security-relevant program code on. The computer arrangement is a further advantageous embodiment of the invention to generate a test string and in particular also to encrypt the Test string trained. In a further advantageous embodiment of the invention does the data processing system or the computer arrangement contain a function, by means of which a data decryption key from a received character string b for encrypting and decrypting encrypted transmitted data for parameterization, Loading and / or changing the security-relevant program code can be calculated.
Vorgenannte Verfahren und Einrichtungen sind auch zum Parametrieren, Laden und/oder Verändern des weniger oder nicht sicherheitsrelevanten Programmcodes verwendbar, sind jedoch zum Parametrieren, Laden und/oder Verändern des weniger oder nicht sicherheitsrelevanten Programmcodes besonders vorteilhaft und von besonderer wirtschaftlicher Bedeutung.The aforementioned methods and devices are also for parameterization, loading and / or changing the less or not security-relevant program code usable, but are for parameterizing, loading and / or changing the less or non-security-relevant program codes are particularly advantageous and of particular economic importance.
Weitere Vorteile und Einzelheiten ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen. Dabei zeigen:
- Fig. 1
- eine Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
- Fig. 2
- eine Ausgestaltung einer Datenverarbeitungsanlage für ein Kraftfahrzeug,
- Fig. 3
- eine weitere Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
- Fig. 4
- ein Verfahren zum Erzeugen eines Zertifikates,
- Fig. 5
- ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode,
- Fig. 6
- eine Legalisierungsphase,
- Fig. 7
- eine Autorisierungsphase,
- Fig. 8
- eine Datenübertragungsphase und
- Fig. 9
- ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem Programmcode.
- Fig. 1
- an embodiment of a device for parameterizing, loading and / or changing security-relevant program code,
- Fig. 2
- an embodiment of a data processing system for a motor vehicle,
- Fig. 3
- a further embodiment of a device for parameterizing, loading and / or changing security-relevant program code,
- Fig. 4
- a method for generating a certificate,
- Fig. 5
- a method for transmitting data for parameterizing, loading and / or changing safety-relevant program code,
- Fig. 6
- a legalization phase,
- Fig. 7
- an authorization phase,
- Fig. 8
- a data transfer phase and
- Fig. 9
- a method for the transmission of data for parameterizing, loading and / or changing security-relevant program code.
Fig. 1 zeigt eine Ausgestaltung einer Einrichtung zum Parametrieren, Laden und/oder
Verändern von sicherheitsrelevantem Programmcode, mittels dessen Funktionen auf
einem Kraftfahrzeug 1 implementiert sind, die die Fahrsicherheit des Kraftfahrzeugs 1
betreffen. Beispiele für sicherheitsrelevanten Programmcode im Sinne der Erfindung
sind z.B. Programme für Antiblockiersysteme, Antischlupfregelungen und
Fahrdynamikregelungen. Zum Parametrieren, Laden und/oder Verändern des
sicherheitsrelevanten Programmcodes werden Daten zum Parametrieren, Laden
und/oder Verändern des sicherheitsrelevanten Programmcodes über einen öffentlich
zugänglichen Nachrichtenkanal 2, insbesondere eine internetartige Verbindung wie z.B.
E-Mail, von einem Wartungszentrum 3 an das Kraftfahrzeug 1 übertragen. Die
Doppelpfeile 4 und 5 deuten an, dass dazu sowohl Nachrichten von dem
Wartungszentrum 3 an das Kraftfahrzeug 1 als auch Nachrichten von dem
Kraftfahrzeug 1 an das Wartungszentrum 3 übertragen werden können. Dazu ist auf
dem Kraftfahrzeug 1 eine Datenverarbeitungsanlage 6 angeordnet.1 shows an embodiment of a device for parameterizing, loading and / or
Changing security-relevant program code, by means of its functions
a motor vehicle 1 are implemented which improve the driving safety of the motor vehicle 1
affect. Examples of security-relevant program code in the sense of the invention
are e.g. Programs for anti-lock braking systems, anti-slip systems and
Vehicle dynamics control. For parameterizing, loading and / or changing the
safety-relevant program codes are data for parameterization, loading
and / or changing the security-relevant program code via a public
Fig. 2 zeigt eine mögliche Ausgestaltung einer solchen auf dem Kraftfahrzeug 1
angeordneten Datenverarbeitungsanlage 6. Diese weist eine Computeranordnung 11 mit
einem Datenspeicher 27 auf, mittels dessen sicherheitsrelevanter Programmcode zur
Implementierung die Fahrsicherheit des Kraftfahrzeugs 1 betreffender Funktionen
gespeichert sind. Die Computeranordnung 11 ist beispielsweise über einen CAN Bus 21
mit die Fahrsicherheit des Kraftfahrzeugs 1 betreffenden Komponenten 25.1, 25.2, 25.3,
25.4 und 25.5, wie etwa einer Antischlupfreglung, verbunden. Der Datenspeicher 27
kann auch separat oder ganz oder teilweise auf die Komponenten 25.1, 25.2, 25.3, 25.4
und 25.5 verteilt ausgeführt sein. Der Datenspeicher 27 ist mittels der
Computeranordnung 11 über ein Verbindungsmodul 13 datentechnisch mit einer oder
mehreren Schnittstellen zu einem oder mehreren öffentlich zugänglichen
Nachrichtenkanälen verbunden. In beispielhafter Ausgestaltung ist vorgesehen, dass
das Verbindungsmodul 13 mit einer Bluetooth Schnittstelle 14, einer
WLAN Schnittstelle 15, einer GSM/GRPS Schnittstelle 16 und einer Funkschnittstelle17
verbunden ist.2 shows a possible embodiment of such a device on the motor vehicle 1
arranged
In beispielhafter Ausgestaltung ist ein Infotainmentmodul 10 vorgesehen, das über das
Verbindungsmodul 13 mit zumindest einer der Schnittstellen wie die Bluetooth
Schnittstelle 14, die WLAN Schnittstelle 15, die GSM/GRPS Schnittstelle 16 und die
Funkschnittstelle17 verbunden ist, so dass Informationen oder Unterhaltungsdaten für
Personen in dem Kraftfahrzeug geladen und/oder versendet werden können. So ist z.B.
Internetzugang bzw. die Versendung und der Empfang von E-mails mittels einiger von in
dem Kraftfahrzeug angeordneter Terminals 24.1, 24.2, 24.3, 24.4, 24.5 und 24.6
möglich. Das Infotainmentmodul 10 und die Terminals 24.1, 24.2, 24.3, 24.4, 24.5 und
24.6 sind mittels eines MOST Netzwerkes 20 miteinander verbunden. Das
Infotainmentmodul 10 und die Computeranordnung 11 sind sowohl softwaretechnisch
als auch hardwaretechnisch getrennt.In an exemplary embodiment, an
In beispielhafter Ausgestaltung ist zudem ein nicht-sicherheitsrelevantes Modul 12
vorgesehen, das über das Verbindungsmodul 13 mit zumindest einer der Schnittstellen
wie die Bluetooth Schnittstelle 14, die WLAN Schnittstelle 15, sie GSM/GRPS
Schnittstelle 16 und die Funkschnittstelle17 zum Parametrieren, Laden und/oder
Verändern des nicht-sicherheitsrelevanten Programmcodes verbunden ist, der z.B. Licht,
Heizung oder Klimaregelung des Kraftfahrzeugs 1 betrifft.A non-security-
Fig. 3 zeigt eine weitere Ausgestaltung einer Einrichtung zum Parametrieren, Laden
und/oder Verändern von sicherheitsrelevantem Programmcode eines Kraftfahrzeuges 1
über einen öffentlich zugänglichen Nachrichtenkanal 2 wie etwa das Internet. Die
Einrichtung zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem
Programmcode weist zumindest zwei Wartungszentren 31 und 32 auf. Die
Wartungszentren 31 sowie 32 weisen je Recheneinrichtungen 31.1, 31.2, 31.3, 31.4 und
31.5 sowie 32.1, 32.2, 32.3, 32.4 und 32.5 auf, die je über ein Netzwerk 31.10 sowie
32.10 mit je einem Wartungsserver 33 bzw. 34 verbunden sind. Es ist vorgesehen, dass
der sicherheitsrelevante Programmcode bzw. Daten zum Parametrieren, Laden
und/oder Verändern des sicherheitsrelevanten Programmcodes auf
Recheneinrichtungen 31.1, 31.2, 31.3, 31.4 und 31.5 sowie 32.1, 32.2, 32.3, 32.4 und
32.5 erarbeitet werden. In vorteilhafter Weise ist jedoch vorgesehen, dass allein die
Wartungsserver 33 und 34 autorisiert sind, mit dem Kraftfahrzeug 1 zu kommunizieren.
Es ist weiterhin vorteilhafterweise vorgesehen, dass die Wartungsserver 33 und 34
besonders gegen Diebstahl gesichert sind. Die Doppelpfeile 44, 45 und 46 deuten an,
dass sowohl zwischen dem Wartungsserver 33, und damit dem Wartungszentrum 31
und dem Kraftfahrzeug 1 sowie zwischen dem Wartungsserver 34, und damit dem
Wartungszentrum 32 und dem Kraftfahrzeug 1 über den öffentlichen Nachrichtenkanal 2
eine bidirektionale Kommunikation möglich bzw. aufbaubar ist.3 shows a further embodiment of a device for parameterizing, loading
and / or changing the security-relevant program code of a motor vehicle 1
via a publicly
Es ist zudem eine Verschlüsselungszentrale 30 vorgesehen, deren Funktion anhand von
Fig. 4 in Zusammenhang mit den gestrichelten Pfeilen 40, 41 und 42 erläutert wird.An
Fig. 4 zeigt ein Verfahren zum Erzeugen eines Zertifikates, mittels dessen sich ein
Wartungszentrum 3, 31, 32 bzw. ein Wartungsserver 33, 34 gegenüber einem
Kraftfahrzeug legalisiert. Dazu wird in einem Schritt 50 zur Erstellung des Zertifikates ein
Identifizierungsdokument X erzeugt, dass zumindest einen ersten öffentlichen
Datenverschlüsselungsschlüssel k enthält. Das Identifizierungsdokument X kann auch
Zugangsberechtigungsinformationen z.B. in verschiedenen Sicherheitsstufen sowie
Informationen zur Identifizierung der oder zumindest eines der Wartungszentren 3, 31,
32 enthalten.4 shows a method for generating a certificate, by means of which a
In einem nächsten Schritt 51 wird aus dem Identifizierungsdokument X ein Hashwert h,
z.B. gemäß dem in dem Aufsatz von M. Naor and M. Yung 'Universal One-Way Hash
Functions and Their Cryptographic Applications', Proceedings of the Twenty First Annual
ACM Symposium on Theory of Computing, USA offenbarten Verfahren, gebildet. Dem
Schritt 51 folgt ein Schritt 52 in dem aus dem Hashwert h durch Verschlüsselung mit
einem zweiten privaten Datenverschlüsselungsschlüssel ε* ein verschlüsselter
Hashwert h' gebildet wird. In einem weiteren Schritt 53 wird das Zertifikat aus dem
Identifizierungsdokument X und dem verschlüsseltem Hashwert h' zusammengesetzt. In a
In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die
Schritte 50, 51, 52 und 53 zur Bildung des Zertifikates nicht in einem
Wartungszentrum 31 bzw. 32, sondern in der Verschlüsselungszentrale 30 ablaufen. In
diesem Fall folgt dem Schritt 53 ein Schritt 54, in dem das Zertifikat von der
Verschlüsselungszentrale 30 an eines oder mehrere der Wartungszentren 31, 32
übertragen wird. Diese Übertragung kann über den öffentlich zugänglichen
Nachrichtenkanal 2 erfolgen, was durch den gestrichelten Pfeil 40 angedeutet ist.
Vorgenannte Übertragung kann aber auch auf andere Weise erfolgen, was durch die
gestrichelten Pfeile 41 und 42 angedeutet ist.In a further advantageous embodiment of the invention it is provided that the
Fig. 5 zeigt ein Verfahren zur Übertragung von Daten zum Parametrieren, Laden
und/oder Verändern von sicherheitsrelevantem Programmcode. Die Übertragung von
Daten zum Parametrieren, Laden und/oder Verändern von sicherheitsrelevantem
Programmcode gliedert sich in eine Legalisierungsphase 56, eine
Autorisierungsphase 57 und eine Datenübertragungsphase 58.5 shows a method for transferring data for parameterization, loading
and / or changing security-relevant program code. The transfer of
Data for parameterizing, loading and / or changing safety-relevant
Program code is divided into a
Fig. 6 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Legalisierungsphase 56.
Dabei wird das Zertifikat in einem Schritt 60 von dem Wartungszentrum 3, 31 oder 32 an
das Kraftfahrzeug 1 über den öffentlich zugänglichen Nachrichtenkanal 2 übertragen.
Danach wird der im Zertifikat enthaltene verschlüsselte Hashwert h' in einem Schritt 61
mittels eines zweiten öffentlichen zum zweiten privaten Datenverschlüsselungsschlüssel
ε* gehörigen Datenentschlüsselungsschlüssels ε auf dem Kraftfahrzeug 1 von der
Datenverarbeitungsanlage 6 entschlüsselt. Dem Schritt 61 folgt ein Schritt 62, in dem
von dem Kraftfahrzeug 1 ein eigener Hashwert h∼ gebildet wird. Dieser wird in einem
Schritt 63 mit dem Hashwert h verglichen. Das Zertifikat wird als nicht-manipuliert
angesehen, wenn der Hashwert h mit dem eigenen Hashwert h∼ übereinstimmt. In
diesem Fall ist das entsprechende Wartungszentrum 3, 31 oder 32 legalisiert.6 shows an exemplary embodiment for method steps of a
Fig. 7 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Autorisierungsphase 57.
Dabei wird von dem Kraftfahrzeug 1 nach erfolgreicher Legalisierung in einem Schritt 70
eine Testsequenz, die eine Folge von Zufallszeichen ist, erzeugt und in einem weiteren
Schritt 71 mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselt.
Die so mit dem ersten öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte
Testsequenz wird in einem weiteren Schritt 72 über den öffentlich zugänglichen
Nachrichtenkanal 2 an das entsprechende Wartungszentrum 3, 31 oder 32 übertragen.7 shows an exemplary embodiment for method steps of an
In dem entsprechenden Wartungszentrum 3, 31 oder 32 wird die mit dem ersten
öffentlichen Datenverschlüsselungsschlüssel k verschlüsselte Testsequenz in einem
Schritt 74 mittels einem ersten privaten zum ersten öffentlichen
Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssel k*
entschlüsselt. Danach wird in einem dem Schritt 74 folgenden Schritt 75 in dem
entsprechenden Wartungszentrum 3, 31 oder 32 mittels eines sowohl dem
entsprechenden Wartungszentrum 3, 31 oder 32 als auch dem Kraftfahrzeug 1
bekannten Antwortalgorithmus eine Testsequenz-Antwort erzeugt und diese mittels des
ersten privaten Datenentschlüsselungsschlüssels k* verschlüsselt. In einem weiteren
Schritt 76 wird die mit dem ersten privaten Datenentschlüsselungsschlüssel k*
verschlüsselte Testsequenz-Antwort über den öffentlich zugänglichen
Nachrichtenkanal 2 an das Kraftfahrzeug 1 übertragen.In the
Von der Datenverarbeitungsanlage 6 auf dem Kraftfahrzeug wird in einem Schritt 77 die
mit dem ersten privaten Datenentschlüsselungsschlüssel k* verschlüsselte Testsequenz-Antwort
vom Kraftfahrzeug mit dem öffentlichen Datenverschlüsselungsschlüssel k
entschlüsselt. In einem dem Schritt 77 folgenden Schritt 78 wird eine Testsequenz-Antwort
mittels des sowohl dem entsprechenden Wartungszentrum 3, 31 oder 32 als
auch dem Kraftfahrzeug 1 bekannten Antwortalgorithmus gebildet und mit der mit dem
öffentlichen Datenverschlüsselungsschlüssel k entschlüsselten verschlüsselten
Testsequenz-Antwort verglichen. Stimmen die beiden Testsequenz-Antworten überein
wird die von dem entsprechenden Wartungszentrum 3, 31 oder 32 gesendete
verschlüsselte Testsequenz-Antwort als korrekt angesehen. In diesem Fall sieht das
Kraftfahrzeug 1 das entsprechende Wartungszentrum 3, 31 oder 32 als autorisiert an.The
Fig. 8 zeigt ein Ausführungsbeispiel für Verfahrensschritte einer Datenübertragungsphase
58, die insbesondere nur nach erfolgreicher Autorisierung erfolgt. Dabei wird in
einem Schritt 80 von der auf dem Kraftfahrzeug 1 angeordneten
Datenverarbeitungsanlage 6 ein temporärer, gemäß diesem Ausführungsbeispiel nur für
die folgende Datenübertragung gültiger, dritter (geheimer) Datenverschlüsselungsschlüssel
s gebildet. In einem anschließenden Schritt 81 wird der dritte (geheime)
Datenverschlüsselungsschlüssel s mittels des ersten öffentlichen Datenverschlüsselungsschlüssels
k verschlüsselt und in einem weiteren Schritt 82 über den öffentlich
zugänglichen Nachrichtenkanal 2 an das entsprechende Wartungszentrum 3, 31 oder
32 übertragen.8 shows an exemplary embodiment for method steps of a
Dem Schritt 82 folgt ein Schritt 83, in dem der mit dem ersten öffentlichen Datenverschlüsselungsschlüssel
k verschlüsselte dritte (geheime) Datenverschlüsselungsschlüssel
s im entsprechenden Wartungszentrum 3, 31 oder 32 mittels des ersten
privaten zum ersten öffentlichen Datenverschlüsselungsschlüssel k gehörigen Datenentschlüsselungsschlüssel
k* entschlüsselt wird. Anschließend werden die Daten zum
Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes
mit dem dritten (geheimen) Datenverschlüsselungsschlüssel s in einem Schritt 84
verschlüsselt und in einem Schritt 85 über den öffentlich zugänglichen
Nachrichtenkanal 2 an das Kraftfahrzeug 1 bzw. die Datenverarbeitungsanlage 6
übertragen.
Dem Schritt 85 folgt ein Schritt 86, in dem die mit dem dritten (geheimen) Datenverschlüsselungsschlüssel
s verschlüsselten Daten zum Parametrieren, Laden und/oder
Verändern des sicherheitsrelevanten Programmcodes von der auf dem Kraftfahrzeug 1
angeordneten Datenverarbeitungsanlage 6 mittels des dritten (geheimen)
Datenverschlüsselungsschlüssels s entschlüsselt werden. In einem abschließenden
Schritt 87 folgt das eigentliche Parametrieren, Laden und/oder Verändern des
sicherheitsrelevanten Programmcodes.
Das Verfahren gemäß Fig. 5, Fig. 6, Fig. 7 und Fig. 8 ist insbesondere im Zusammenhang mit einem gemäß Fig. 4 gebildeten Zertifikat ein besonders in Bezug auf unberechtigte Datenmanipulation sicheres Ausführungsbeispiel. Es setzt jedoch einen Dialog zwischen einem Wartungszentrum und einem Kraftfahrzeug voraus. Anhand von Fig. 9 ist ein alternatives Ausführungsbeispiel beschrieben, das besonders zum Parametrieren, Laden und/oder Verändern des sicherheitsrelevanten Programmcodes einer Vielzahl von Kraftfahrzeugen geeignet ist.The method according to FIGS. 5, 6, 7 and 8 is particularly in the 4 in connection with a certificate formed according to FIG on unauthorized data manipulation safe embodiment. However, it continues a dialogue between a maintenance center and a motor vehicle. 9, an alternative embodiment is described, the particular for parameterizing, loading and / or changing the safety-relevant Program codes of a variety of motor vehicles is suitable.
Dabei wird in einem Schritt 90 eine aus Zufallszeichen bestehende Zeichenfolge
vorgegebener Länge von einem Wartungszentrum 3, 30, das im folgenden als Software-Broadcast-Server
bezeichnet wird, erzeugt. Die Zeichenfolge wird in einem
anschließenden Schritt 91 mittels eines ersten Datenverschlüsselungsschlüssels p
verschlüsselt und in einem Schritt 92 von dem Software-Broadcast-Server 3 an das
Kraftfahrzeug 1 übertragen.In
In einem weiteren Schritt 93 wird die mit dem ersten Datenverschlüsselungsschlüssel p
verschlüsselte Zeichenfolge von der auf dem Kraftfahrzeug 1 angeordneten
Datenverarbeitungsanlage 6 mittels eines zum ersten Datenverschlüsselungsschlüssel p
gehörigen ersten Datenentschlüsselungsschlüssels p*, der einer Mehrzahl von
Kraftfahrzeugen bekannt ist, entschlüsselt. Dem Schritt 93 folgt ein Schritt 94, in dem
von der auf dem Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 aus der
Zeichenfolge ein, insbesondere temporärer, zweiter Datenverschlüsselungsschlüssel b
gebildet wird.In a
In einem Schritt 95 wird auch in dem Software-Broadcast-Server 3, 30 aus der
Zeichenfolge der zweite Datenverschlüsselungsschlüssel b gebildet. Es folgt ein
Schritt 96, in dem die Daten zum Parametrieren, Laden und/oder Verändern des
sicherheitsrelevanten Programmcodes mit dem zweiten Datenverschlüsselungsschlüssel
b verschlüsselt und über den öffentlich zugänglichen Nachrichtenkanal 2 an das
Kraftfahrzeug 1 oder an eine Mehrzahl von Kraftfahrzeugen übertragen werden.In a
Es folgt ein Schritt 97 in dem die verschlüsselten Daten zum Parametrieren, Laden
und/oder Verändern des sicherheitsrelevanten Programmcodes von der auf dem
Kraftfahrzeug 1 angeordneten Datenverarbeitungsanlage 6 mittels des zweiten
Datenverschlüsselungsschlüssel b entschlüsselt werden. Danach wird der zweite
Datenverschlüsselungsschlüssel b gelöscht. Es folgt das eigentliche Parametrieren,
Laden und/oder Verändern des sicherheitsrelevanten Programmcodes.A
Die Verfahren gemäß den Ausführungsbeispielen können als integriertes System implementiert sein, das beide Vorgehensweisen ermöglicht. So kann der mit Bezugszeichen bezeichnete Block Verschlüsselungszentrale und Software-Broadcast-Server sein. The methods according to the exemplary embodiments can be used as an integrated system be implemented that enables both approaches. So he can with Block encryption center and software broadcast server denoted by reference numerals his.
- 11
- Kraftfahrzeugmotor vehicle
- 22
- öffentlich zugänglicher Nachrichtenkanalpublicly accessible news channel
- 33
- Wartungszentrum, Software-Broadcast-ServerMaintenance center, software broadcast server
- 4, 5, 40, 41, 42, 43, 44, 45, 464, 5, 40, 41, 42, 43, 44, 45, 46
- Pfeile zur Andeutung von DatenflüssenArrows to indicate data flows
- 66
- DatenverarbeitungsanlageData processing system
- 1010
- Infotainmentmodulinfotainment module
- 1111
- Computeranordnungcomputer arrangement
- 1212
- nicht-sicherheitsrelevantes Modulnon-security relevant module
- 1313
- Verbindungsmodulconnecting module
- 1414
- Bluetooth SchnittstelleBluetooth interface
- 1515
- WLAN SchnittstelleWLAN interface
- 1616
- GSM/GRPS SchnittstelleGSM / GRPS interface
- 1717
- FunkschnittstelleRadio interface
- 2020
- MOST NetzwerkMOST network
- 2121
- CAN BusCAN bus
- 24.1, 24.2, 24.3, 24.4, 24.5, 24.624.1, 24.2, 24.3, 24.4, 24.5, 24.6
- Terminalsterminals
- 25.1, 25.2, 25.3, 25.4, 25.525.1, 25.2, 25.3, 25.4, 25.5
- Fahrsicherheit des Kraftfahrzeugs betreffende KomponentenComponents related to driving safety of the motor vehicle
- 2727
- Datenspeicherdata storage
- 3030
- Verschlüsselungszentrale, Wartungszentrum, Software-Broadcast-ServerEncryption center, maintenance center, software broadcast server
- 31,3231.32
- Wartungszentrummaintenance center
- 31.1, 31.2, 31.3, 31.4, 31.5, 32.1, 32.2, 32.3, 32.4, 32.531.1, 31.2, 31.3, 31.4, 31.5, 32.1, 32.2, 32.3, 32.4, 32.5
- Recheneinrichtungencomputing devices
- 33, 3433, 34
- Wartungsserver maintenance server
- 50, 51, 52, 53, 54, 56, 57, 58, 60, 61, 62, 63, 70, 71, 72, 73, 74, 75, 76, 77, 78, 80, 81, 82, 83, 84, 85, 86, 87, 88, 90, 91, 92, 93, 94, 95, 96, 9750, 51, 52, 53, 54, 56, 57, 58, 60, 61, 62, 63, 70, 71, 72, 73, 74, 75, 76, 77, 78, 80, 81, 82, 83, 84, 85, 86, 87, 88, 90, 91, 92, 93, 94, 95, 96, 97
- Schrittesteps
- b, b*, ε, ε* k, k*, p, p*, s, s*b, b *, ε, ε * k, k *, p, p *, s, s *
- Datenschlüsselkey data
- XX
- Identifizierungsdokumentidentification document
- h, h', h*, h∼h, h ', h *, h∼
- Hashwerthash
Claims (46)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10309507 | 2003-03-05 | ||
DE10309507A DE10309507A1 (en) | 2003-03-05 | 2003-03-05 | Method and device for the maintenance of security-relevant program code of a motor vehicle |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1455312A1 true EP1455312A1 (en) | 2004-09-08 |
EP1455312B1 EP1455312B1 (en) | 2007-03-14 |
Family
ID=32797810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04002730A Expired - Lifetime EP1455312B1 (en) | 2003-03-05 | 2004-02-07 | Method and apparatus for maintenance of security sensitive program code of a vehicle |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1455312B1 (en) |
AT (1) | ATE357032T1 (en) |
DE (2) | DE10309507A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074009A1 (en) * | 2005-12-22 | 2007-07-05 | Robert Bosch Gmbh | Method for distributing software modules |
WO2010076610A1 (en) * | 2008-12-30 | 2010-07-08 | Renault Trucks | Onboard vehicle system and method for configuring vehicle functionalities |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005009640A1 (en) * | 2005-03-03 | 2006-09-07 | Bayerische Motoren Werke Ag | Device for controlling function in motor vehicle has arithmetic and logic unit, which allowed messages for determination of resultant data from internal and external data sources of vehicle |
DE102009058516A1 (en) * | 2009-12-16 | 2011-06-22 | Siemens Aktiengesellschaft, 80333 | Apparatus and method for granting access rights to a maintenance functionality |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5381138A (en) * | 1991-10-31 | 1995-01-10 | Motorola, Inc. | Intelligent over-the-air programming |
US5442553A (en) * | 1992-11-16 | 1995-08-15 | Motorola | Wireless motor vehicle diagnostic and software upgrade system |
DE19750372A1 (en) * | 1997-11-14 | 1999-05-20 | Bosch Gmbh Robert | Loading of programs and data in a data processing system e.g. for motor vehicle |
EP0999099A2 (en) * | 1998-11-05 | 2000-05-10 | Mannesmann VDO Aktiengesellschaft | Method for reprogramming of apparatus containing control units especially in cars |
EP1076431A2 (en) * | 1999-08-11 | 2001-02-14 | Hitachi, Ltd. | Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station |
DE10038096A1 (en) * | 2000-08-04 | 2002-02-14 | Bosch Gmbh Robert | Data transmission method and system |
DE10047919A1 (en) * | 2000-08-17 | 2002-02-28 | Siemens Ag | Process for configuring technical systems using mobile telephone devices |
DE10131395A1 (en) * | 2001-06-28 | 2003-01-23 | Daimler Chrysler Ag | Method for transmitting software modules |
EP1352788A2 (en) * | 2002-04-12 | 2003-10-15 | Delphi Technologies, Inc. | Transmitting digital information using radio receivers |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3922642A1 (en) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
DE19701039C1 (en) * | 1997-01-15 | 1998-07-23 | Bosch Gmbh Robert | Position data securing method for vehicle telemetry unit |
DE19922946A1 (en) * | 1999-05-14 | 2000-11-23 | Daimler Chrysler Ag | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit |
DE10008974B4 (en) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | signature methods |
DE10008973B4 (en) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Authorization procedure with certificate |
DE10141737C1 (en) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs |
DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
-
2003
- 2003-03-05 DE DE10309507A patent/DE10309507A1/en not_active Withdrawn
-
2004
- 2004-02-07 AT AT04002730T patent/ATE357032T1/en not_active IP Right Cessation
- 2004-02-07 EP EP04002730A patent/EP1455312B1/en not_active Expired - Lifetime
- 2004-02-07 DE DE502004003192T patent/DE502004003192D1/en not_active Expired - Lifetime
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5381138A (en) * | 1991-10-31 | 1995-01-10 | Motorola, Inc. | Intelligent over-the-air programming |
US5442553A (en) * | 1992-11-16 | 1995-08-15 | Motorola | Wireless motor vehicle diagnostic and software upgrade system |
DE19750372A1 (en) * | 1997-11-14 | 1999-05-20 | Bosch Gmbh Robert | Loading of programs and data in a data processing system e.g. for motor vehicle |
EP0999099A2 (en) * | 1998-11-05 | 2000-05-10 | Mannesmann VDO Aktiengesellschaft | Method for reprogramming of apparatus containing control units especially in cars |
EP1076431A2 (en) * | 1999-08-11 | 2001-02-14 | Hitachi, Ltd. | Digital Broadcasting system transmitting information, such as vehicle navigation information, to a mobile terminal and information service station |
DE10038096A1 (en) * | 2000-08-04 | 2002-02-14 | Bosch Gmbh Robert | Data transmission method and system |
DE10047919A1 (en) * | 2000-08-17 | 2002-02-28 | Siemens Ag | Process for configuring technical systems using mobile telephone devices |
DE10131395A1 (en) * | 2001-06-28 | 2003-01-23 | Daimler Chrysler Ag | Method for transmitting software modules |
EP1352788A2 (en) * | 2002-04-12 | 2003-10-15 | Delphi Technologies, Inc. | Transmitting digital information using radio receivers |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074009A1 (en) * | 2005-12-22 | 2007-07-05 | Robert Bosch Gmbh | Method for distributing software modules |
JP2009520288A (en) * | 2005-12-22 | 2009-05-21 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | How to distribute software modules |
WO2010076610A1 (en) * | 2008-12-30 | 2010-07-08 | Renault Trucks | Onboard vehicle system and method for configuring vehicle functionalities |
Also Published As
Publication number | Publication date |
---|---|
ATE357032T1 (en) | 2007-04-15 |
EP1455312B1 (en) | 2007-03-14 |
DE502004003192D1 (en) | 2007-04-26 |
DE10309507A1 (en) | 2004-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B4 (en) | Safety access procedure for electronic automotive control units | |
DE112011100182B4 (en) | Data security device, computing program, terminal and system for transaction verification | |
DE4107019C2 (en) | Method and device for computer controlled verification of password acceptability | |
EP1959606B1 (en) | Safety unit | |
EP2689553B1 (en) | Motor vehicle control unit having a cryptographic device | |
DE112005001654B4 (en) | Method for transmitting direct-proof private keys to devices by means of a distribution CD | |
EP3649625B1 (en) | Method for delegating access rights | |
DE102018204021A1 (en) | Method for exchanging data with a vehicle control unit | |
WO2010031698A2 (en) | Method for storing data, computer programme product, id token and computer system | |
DE10213658B4 (en) | Method for data transmission between components of the on-board electronics of mobile systems and such components | |
DE10043499A1 (en) | Data transmission method | |
DE102016205122A1 (en) | Method for exchanging messages between security-relevant devices | |
DE112018007132T5 (en) | In-vehicle function access control system, in-vehicle device and in-vehicle function access control method | |
EP1455312B1 (en) | Method and apparatus for maintenance of security sensitive program code of a vehicle | |
EP1652337B1 (en) | Method for signing a data set in a public key system and data processing system for carrying out said method | |
DE102005028772A1 (en) | Method of using driving authorization system for vehicle, by enabling vehicle lateral component e.g. starter lock, to code and/or decode acknowledgment message from another component e.g. steering lock, using common secret code | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
DE10020562C1 (en) | Error handling method for data processing unit has error information encoded before transmission from data processing unit to central data processor for evaluation | |
WO2005003936A1 (en) | Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle | |
WO2007099026A1 (en) | Method and device for the authentication of a public key | |
DE4344280C2 (en) | Method for authorizing digitized data from texts, images and the like | |
DE10242673B4 (en) | Procedure for identifying a user | |
DE102016122333A1 (en) | Method and device for securing an electronic data transmission | |
EP2230648A1 (en) | Single-use code mask for deriving a single-use code | |
DE10354107A1 (en) | Method for the authentication of software components that can be loaded in particular in a control unit of a motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK |
|
17P | Request for examination filed |
Effective date: 20050308 |
|
AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
17Q | First examination report despatched |
Effective date: 20050503 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: IE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REF | Corresponds to: |
Ref document number: 502004003192 Country of ref document: DE Date of ref document: 20070426 Kind code of ref document: P |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070614 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070625 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070814 |
|
NLV1 | Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act | ||
GBV | Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed] |
Effective date: 20070314 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FD4D |
|
EN | Fr: translation not filed | ||
EN | Fr: translation not filed | ||
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
26N | No opposition filed |
Effective date: 20071217 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 Ref country code: FR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20071102 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070615 |
|
BERE | Be: lapsed |
Owner name: VOLKSWAGEN A.G. Effective date: 20080228 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080229 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080229 Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080228 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080228 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080207 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070614 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070915 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20080207 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20070314 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20230228 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 502004003192 Country of ref document: DE |